Processing math: 59%
Advanced Search
Volume 31 Issue 1
Dec.  2010
Turn off MathJax
Article Contents
Yuan Yi. THE CHARACTERISTICS OF A CIRCULAR LOOP ANTENNA IN SPHERICAL CAVITY SURROUNDING BY CONDUCTIVE MEDIUM[J]. Journal of Electronics & Information Technology, 1990, 12(2): 137-145.
Citation: Meng Yan, Wang Jin-kuan, Zhu Jun. A Linearly Constrained LSCM Algorithm Based on Subspace[J]. Journal of Electronics & Information Technology, 2009, 31(1): 49-52. doi: 10.3724/SP.J.1146.2007.01191

A Linearly Constrained LSCM Algorithm Based on Subspace

doi: 10.3724/SP.J.1146.2007.01191
  • Received Date: 2007-07-25
  • Rev Recd Date: 2008-04-07
  • Publish Date: 2009-01-19
  • Linearly constrained Least Square Constant Modulus Algorithm (LSCMA) is an effective solution to the problem of interference capture in Constant Modulus Algorithm (CMA). But the performance will degrade when it is affected by the noise subspace in practical situations. In order to overcome this shortage, a subspace-based linearly constrained LSCMA multiuser detection algorithm is proposed. The proposed algorithm offers fast convergence rate, has good channel tracking ability and provides excellent output Signal-to-Interference-plus- Noise-Ratio (SINR) and Bit Error Rate (BER) performance. Theory analysis and simulation results demonstrate the effectiveness and superiority of the proposed algorithm.
  • 一个传统的数字签名应该是公开可验证、可传递且不可伪造的,即任意用户都能够验证并相信(或拒绝)某文件的真实性及其签名者的身份信息。然而,这些性质无法满足某些旨在防止验证者对文件内容传播的特殊场景。1989年,Chaum和Van Antwerpen[1]提出的不可否认签名(Undeniable Signature, US)要求验证者在尝试验证前必须向签名者发出在线请求,且不可避免地涉及繁重的零知识证明系统,致使签名效率普遍不高。1996年,Jakobsson等人[2]提出了指定验证者签名(Designated Verifier Signature, DVS),签名者和指定验证者拥有同等级的签名权限,除二者之外的任意第三方均无法确认签名的真实生成者,因此,当双方对签名的真伪产生争议时无法提供任何仲裁手段。1998年,Krawczyk和Rabin[3]提出的变色龙签名(Chameleon Signature, CS)更巧妙地解决了指定验证者对被签名的文件二次传递的问题。

    相较于US和DVS, CS同样能够实现不可传递性,且不使用复杂的交互协议,避免了US中为设计零知识证明系统而产生的复杂性。特别地,CS通过在签名算法中嵌入变色龙哈希函数,使得持有该函数陷门的验证者获得伪造签名的能力,进而使得验证者二次传递的签名在第三方面前“失信”。此外,对于指定验证者伪造的签名,签名者有能力说服仲裁者予以拒绝,即满足签名者可拒绝性;而对于签名者真实生成的签名,签名者无法否认,即满足不可抵赖性。1984年,Shamir[4]提出基于身份的密码体制,用户的公钥可根据身份标识公开计算,相应的私钥由私钥生成器(Private Key Generator, PKG)根据身份为其派发,因此不再依赖传统公钥密码系统的数字证书。结合基于身份的密码体制的优点和变色龙签名的安全特性,基于身份的变色龙签名在云医疗系统、版权保护、电子竞拍及在线/离线签名等应用场景中尤为适用[5-8]

    基于经典数论难题的密码体制无法抵御量子计算机的攻击,这意味着后量子时代大多数现有密码方案将在多项式时间内被攻破[9,10]。具备抗量子计算攻击特性的格密码体制之所以脱颖而出,得益于格上轻量级的代数运算,且格上一些困难问题的难度存在平均情况到最坏情况的安全规约。2010年,Cash等人[11]设计出格上变色龙哈希函数。2013年,谢璇等人[12]宣称构造了格上首个CS方案,但是不满足签名者可拒绝性,且签名中必须携带的大尺寸矩阵严重影响了传输效率。2016年,Noh等人[13]构造了格上强指定验证者签名方案,缺陷是无法解决签名者和指定验证者的争议问题。2017年,Xie等人[14]提出了同态变色龙哈希函数的概念,并宣称构造了一个格上有限级数全同态签名方案,缺陷是同态变色龙哈希函数的设计存在天然的计算错误。2021年,Thanalakshmi等人[15]构造了基于哈希的CS方案,缺陷是签名者和指定验证者必须各自存储一个复杂的有向无环图,且签名的生成过程比较繁琐。

    进一步地,现有的大多数CS方案在解决签名争议时,往往要求签名者向仲裁者(一个可信的第三方)出示真实的消息和签名,进而与指定验证者的伪造产生变色龙哈希函数的碰撞。由于除指定验证者外任何用户都不具备伪造的能力,这足以证明签名者未对假消息进行过签名。然而,一旦签名者发起对某个伪造的“打假”,也意味着其本欲保护的签名失去了不可传递性。

    该文提出了格上基于身份的变色龙签名(Identity-Based CS, IBCS)方案,避免了文献[12]中存在的任意第三方可伪造签名和签名者无法拒绝指定验证者伪造的签名的安全性漏洞,并将最终签名的传输开销由平方级降为线性级。在此基础上,给出的变色龙签名方案2能够在签名者不暴露消息内容的条件下辅助仲裁者拒绝任意敌手伪造的签名。假设平均情况下的小整数解(Small Integer Solution, SIS)问题是困难的,在随机预言机模型下严格证明了两个方案满足抗选择身份和自适应性选择消息攻击下强不可伪造性、签名不可传递性、签名者可拒绝性和不可抵赖性,以及方案2的抗消息暴露性。

    定义1[16] 设q, nm为正整数,给定矩阵AZn×mq和向量uZnq,有以下定义:

    Λq(A)={eZm:Ae=0modq},Λuq(A)={eZm:Ae=umodq} (1)

    定义2[16] 设m为正整数,给定cRmρs,c(x)=exp(πxc2/xc2s2s2),有以下定义:

    DΛ,s,c(x)=ρs,c(x)/ρs,c(x)xΛρs,c(x)xΛρs,c(x):一个m维格Λ上以c为中心,sR+为高斯参数的离散高斯分布。

    定义3[16,17] 给定素数q,矩阵AZn×mq和实数β>0,小整数解问题SISq,m,β定义为:求解齐次线性方程组Ae=0modq的非零小尺寸整数解eZm,满足0<eβ

    引理1[16,17] 设整数m,实数β=poly(n),素数qβω(nlog2n)和渐进因子γβ˜O(n),则平均情况下的SISq,m,β问题与最坏情况下的最短独立向量组问题SIVPγ的困难性是等价的。

    引理2[17-19] 设素数q2,存在概率多项式时间(Probabilistic Polynomial Time, PPT)算法TrapGen,输入qnm2nlog2q,输出AZn×mqΛq(A)的一组陷门TA,其中A统计接近Zn×mq上的均匀分布U

    引理3[16] 设素数q2,整数m2nlog2q,参数sω(log2m),若AZn×mq的列向量可生成Znq,则对于任意的eDZm,sAemodq统计接近Znq上的均匀分布U

    引理4[20] 设素数q>2,整数m>2nlog2q,存在PPT算法BasisDel,输入AZn×mqRDm×mΛq(A)的陷门TA和参数s>˜TAsRmω(log3/3222m),输出Λq(B=AR1)的陷门TBZm×m,其中Dm×mZm×mmodq可逆且列向量服从DZm,sR的分布,sR=nlog2qω(log2m)

    引理5[20] 设素数q>2,整数m>2nlog2q,存在PPT算法SampleRwithBasis,输入AZn×mq,输出可逆矩阵RDm×mΛq(B)的陷门TB,其中B=AR1统计接近Zn×mq上的均匀分布。

    引理6[16] 设素数q2,整数m2nlog2q,存在PPT算法SamplePre,输入AZn×mqΛq(A)的陷门TA,参数s>˜TAω(log2m)uZnq,输出统计接近DΛuq(A),s的短向量eZm,满足u=Aemodq

    令消息空间为M,身份空间为ID,随机数空间为R以及签名空间为S。基于身份的变色龙签名[5]由以下5个多项式时间算法构成:

    Setup:由PKG运行的概率性算法。输入安全参数λ,输出公共参数pp和系统主私钥msk。特别地,pp是以下算法的一个公共输入。

    KeyGen:由PKG运行的概率性算法。输入主私钥msk以及身份idID,输出与id相关联的私钥skid

    Sign:由身份为idS的用户运行的概率性算法。输入签名者身份idSID,指定验证者身份idVID,签名者私钥skidS以及消息μM,输出随机数rR和签名值σS

    Verify:由身份为idV的用户运行的确定性算法。输入签名者身份idSID,指定验证者身份idVID,消息μM,随机数rR以及签名值σS,输出1或0。

    Forge:由身份为idV的用户运行的概率性算法。输入指定验证者身份idVID,私钥skidV,消息μM以及由签名者idSID运行算法Sign生成的随机数rR和签名值σS,输出新消息μM和随机数rR,满足Verify(pp,idS,idV,μ,r,σ)1

    一个安全的IBCS方案需满足以下性质:

    定义4[5] 若对于任意的PPT敌手A在以下游戏中的优势AdvunforgeabilityIBCS,A是可忽略的,则称IBCS是抗选择身份和自适应性选择消息攻击下强不可伪造的。挑战者C与敌手A之间的交互游戏如下:

    Initial: A宣布其攻击的目标身份idSIDidVID

    Setup: C运行算法Setup生成公共参数pp和主私钥mskC秘密持有msk,并将pp发送给A

    Queries: AC发出多项式有界次的以下询问:

    (1) Key query: A适应性地询问任意身份idID(除idSidV外)的私钥,C返回skid

    (2) Sign query: A适应性地询问任意身份idiID为身份idjID生成的关于任意消息μM的签名,C返回(μ,r,σ),其中idiidj分别为签名者和指定验证者的身份。

    Outputs: A输出一个伪造(μ,r,σ)M×R×SA赢得游戏的前提是以下条件成立:

    (1) Verify(pp,idS,idV,μ,r,σ)1

    (2) A未曾对idSidV进行过Key query,且(μ,r,σ)不是Sign query的返回。

    定义5[5] 若对于任意的PPT敌手A在以下游戏中的优势AdvnontransferabilityIBCS,A是可忽略的,则称IBCS是不可传递的。挑战者C与敌手A之间的交互游戏如下:

    Setup: 与定义4中相同,C生成公共参数pp和主私钥msk,并将pp发送给A

    Challenge: A选择目标身份idSIDidVIDC运行算法KeyGen生成私钥skidSskidV,随机选取消息μ0M,运行算法Sign(pp,idS,idV,skidS,μ0)生成随机数r0R和签名值σS;运行算法Forge(pp,idV,skidV,μ0,r0,σ)生成新消息μ1M和随机数r1R;随机选取b{0,1},并返回(μb,rb,σ)

    Outputs: A输出b{0,1}。若b=b,则A赢得游戏。

    定义6[5] 若签名(μ,r,σ)M×R×S为指定验证者idVID伪造,且签名者idSID有能力说服仲裁者拒绝该签名,则称IBCS满足签名者可拒绝性;相反地,若(μ,r,σ)M×R×S为签名者idSID真实生成,且其无法否认,则称IBCS满足签名者不可抵赖性。上述两个性质可由签名者idS与仲裁者之间的一个公开的拒绝协议(Denial Protocol)来保证:

    对于idV运行算法Forge伪造的(μ,r,σ)M×R×SidS可向仲裁者提交碰撞(μ,r,σ)

    (1) 若μμ,且Verify(pp,idS,idV,μ,r,σ)1,则仲裁者断定(μ,r,σ)idS生成,而是idV伪造;

    (2) 否则,仲裁者判定(μ,r,σ)idS生成。

    令消息空间M={0,1}m(任意消息可采用抗碰撞哈希函数映射到M),身份空间ID={0,1},随机数空间R=DZm,s以及签名空间S=DZm,sidSIDidVID分别对应签名者和指定验证者的身份。

    Setup(1λ)(pp,msk):输入安全参数λ,令素数q=poly(λ),整数m=2nlog2q, n=poly(λ),高斯参数s=˜O(n2)PKG执行以下操作:

    (1) 运行TrapGen(q,n,m),生成AZn×mqΛq(A)的陷门TA

    (2) 随机选取BZn×mq,作为构造变色龙哈希函数CH的公共矩阵;

    (3) 选取抗碰撞哈希函数H1:{0,1}Dm×mH2:{0,1}Znq,其中Dm×m见引理4;

    (4) 输出公共参数pp=(A,B,H1,H2)和系统主私钥msk=TA

    KeyGen(pp,msk,id)(skid):输入参数pp,主私钥msk以及身份idIDPKG执行以下操作:

    (1) 令Rid=H1(id)Dm×m,计算Fid=AR1idmodqZn×mq(以下将FidSFidV分别简记为FSFV);

    (2) 运行BasisDel(A,Rid,TA,s),生成Λq(Fid)的陷门TFid

    (3) 输出私钥skid=TFid

    Sign(pp,idS,idV,skidS,μ)(μ,r,σ):输入参数pp,签名者身份idSID,指定验证者身份idVID,签名者私钥skidS=TFS以及消息μ{0,1}m,签名者执行以下操作:

    (1) 首先查找本地签名库是否存储(idV,μ,r,σ),若存在,执行步骤(6),否则执行步骤(2);

    (2) 令RidS=H1(idS)RidV=H1(idV),计算FS=AR1idSmodqFV=AR1idVmodq

    (3) 随机选取rR,计算关于μ的变色龙哈希值y=CH(μ,r)=Bμ+FVrmodq

    (4) 令h=H2(idS,idV,bin(y)),其中bin(y){0,1}nlog2qyZnq的二进制表示;

    (5) 运行SamplePre(FS,TFS,h,s),生成签名值σZm

    (6) 输出(μ,r,σ),并存储(idV,μ,r,σ)于本地签名库。

    Verify(pp,idS,idV,μ,r,σ)(1 or 0):输入参数pp,签名者身份idSID,指定验证者身份idVID,消息μ{0,1}m,随机数rR以及签名值σS,指定验证者执行以下操作:

    (1) 验证0<r,σsm是否成立;

    (2) 令RidS=H1(idS)RidV=H1(idV),计算FS=AR1idSmodqFV=AR1idVmodq

    (3) 计算y=CH(μ,r)=Bμ+FVrmodq

    (4) 验证FSσ=H2(idS,idV,bin(y))modq是否成立;

    (5) 若以上条件全部成立,输出1,否则输出0

    Forge(pp,idV,skidV,μ,r,σ)(μ,r,σ):输入参数pp,指定验证者身份idV,私钥skidV=TFV以及由签名者生成的(μ,r,σ)M×R×S,指定验证者执行以下操作:

    (1) 令RidV=H1(idV),计算FV=AR1idVmodqy=CH(μ,r)=Bμ+FVrmodq

    (2) 选取μ{0,1}mμμ,计算v=yBμmodq

    (3) 运行SamplePre(FV,TFV,v,s),生成随机数rR

    (4) 输出(μ,r,σ)

    定理1 假设SISq,m,2sm是困难的,则本文方案满足抗选择身份和自适应性选择消息攻击下强不可伪造性。

    证明 假设A为向本文方案发起攻击的PPT敌手,且能够以不可忽略的优势ε伪造签名,C为试图求解SISq,m,2sm难题实例Ae=0modq的挑战者,其中AZn×mqC与敌手A之间的交互游戏如下:

    Initial: A宣布其攻击的目标身份idSIDidVID

    Setup: C随机选取BZn×mq和可逆矩阵RDm×m,令A=ARmodq,并将(A,B)发送给A

    H1query: A输入idiID,若idiidSC查找本地密钥库是否存储(idi,Ri,Fi,TFi)。若存在,则返回H1(idi)=Ri;否则,运行算法SampleRwithBasis(A),生成RiDm×mFiZn×mqΛq(Fi)的陷门TFi,其中Fi=AR1imodq,将(idi,Ri,Fi,TFi)保存至本地密钥库,并返回H1(idi)=Ri。若idi=idS,则将(idS,R,A,)保存至C的本地密钥库,并返回H1(idS)=R

    H2 query: A输入idi,idjIDμMC查找本地密钥库是否存储(idi,Ri,Fi,TFior)和本地签名库是否存储(idi,idj,μ,r,σ)。若存在,则返回H2(idi,idj,bin(y))=Fiσmodq;否则,采用H1query生成(idiidS,Ri,Fi,TFi)(idi=idS,R,A,),选取随机数rR,计算y=CH(μ,r)=Bμ+Fjrmodq,随机选取σDZm,s,将(idi,idj,μ,r,σ)保存至本地签名库,并返回H2(idi,idj,bin(y))=Fiσmodq

    由引理5知,SampleRwithBasis(A)的输出RiDm×m;由引理3知,Fiσmodq统计接近均匀分布。综上可知,H1queryH2 query的返回值与真实方案中H1H2的输出统计不可区分。

    Key query: A输入idiIDidiidSidiidVC查找密钥库(idi,Ri,Fi,TFi),返回skidi=TFi

    Sign query:A输入idiIDidjID(idiidj分别对应签名者和指定验证者)和μMC查找本地签名库(idi,idj,μ,r,σ),返回(μ,r,σ)M×R×S

    不失一般性,假设A在输出伪造(μ,r,σ)之前向C发起过(idS,idV,μ)H2 query,则C已在本地存储(idS,idV,μ,rμ,σμ)

    Outputs:A输出idSidV生成的一个伪造(μ,r,σ)M×R×S,满足:

    (1) Verify(pp,idS*,idV,μ,r,σ)1

    (2) A未曾对idSidV进行过Key query,且(idS,idV,μ,r,σ)不是Sign query的返回。

    A输出伪造(idS,idV,μ,r,σ)后,C查找本地签名库(idS,idV,μ,rμ,σμ),得到(μ,rμ,σμ)。由于(μ,r,σ)M×R×S是一个成功的伪造,易知FSσ=FSσμ,因此:

    A(H1(idS))1σ=AR(R)1σ=Aσ=Aσμmodq (2)

    通过以下两种情况来说明A的伪造(μ,r,σ)C的本地签名库中(μ,rμ,σμ)不同:

    (1) 若A曾发起过(idS,idV,μ)Sign query,且C返回(μ,rμ,σμ)。由于A赢得游戏的条件是输出一个有效的强伪造签名,即(idS,idV,μ,r,σ)不是Sign query的返回,因此,σσμ

    (2) 若A未发起过(idS,idV,μ)Sign query,由于A曾发起过H2 queryC已存储有(μ,rμ,σμ),且返回H2(idS,idV,bin(y))=Aσμ。由最小熵性质[14]可知,给定原像采样函数fA(e)=AemodqeDZm,s的最小熵为ω(log2n)。因此,σσμ以压倒性概率12ω(log2n)成立。

    综上可知,若σσμ,则C可求得原像采样函数fA(e)=Aemodq的一个有效碰撞(σ,σμ),即C能够以优势AdvunforgeabilityIBCS,A=(12ω(log2n))ε输出SISq,m,2sm难题的一个有效解e=σσμZm,即满足Ae=0modq,且0<e2sm证毕

    定理2 本文方案满足签名不可传递性。

    证明 A选择目标身份idSIDidVIDC运行 {\text{KeyGen}} 生成 \left( {{{\boldsymbol{F}}_{{S^ * }}},{{\boldsymbol{T}}_{{{\boldsymbol{F}}_{{S^ * }}}}}} \right) \left( {{{\boldsymbol{F}}_{{V^ * }}},{{\boldsymbol{T}}_{{{\boldsymbol{F}}_{{V^ * }}}}}} \right) ;随机选取 {\mu _0} \in \mathcal{M} ,运行{\text{Sign}}\left( {{\text{pp}},{\text{i}}{{\text{d}}_{{S^ * }}},{\text{i}}{{\text{d}}_{{V^ * }}},{{\boldsymbol{T}}_{{{\boldsymbol{F}}_{{S^ * }}}}},{{\boldsymbol{\mu}} _0}} \right)生成 {{\boldsymbol{r}}_0} \in \mathcal{R} 和签名值 \sigma \in \mathcal{S} ;运行{\text{Forge}}\left( {\text{pp}},{\text{i}}{{\text{d}}_{{V^ * }}}, {{\boldsymbol{T}}_{{{\boldsymbol{F}}_{{V^ * }}}}},{{\boldsymbol{\mu}} _0},{{\boldsymbol{r}}_0},{\boldsymbol{\sigma}} \right)生成新消息{{\boldsymbol{\mu}} _1} \in \mathcal{M}和随机数 {{\boldsymbol{r}}_1} \in \mathcal{R} ;随机选取 b \in \left\{ {0,1} \right\} ,并最终返回\left( {{{\boldsymbol{\mu}} _b},{{\boldsymbol{r}}_b},{\boldsymbol{\sigma}} } \right) \in \mathcal{M} \times \mathcal{R} \times \mathcal{S}

    在上述过程中, {{\boldsymbol{r}}_0} \in {\mathcal{D}_{{Z^m},s}} {{\boldsymbol{r}}_1} 为运行算法 {\text{SamplePre}} 生成。由引理6知,短向量 {{\boldsymbol{r}}_0} {{\boldsymbol{r}}_1} 统计不可区分。对于\left( {{{\boldsymbol{\mu}} _0},{{\boldsymbol{r}}_0},{\boldsymbol{\sigma}} } \right)\left( {{{\boldsymbol{\mu}} _1},{{\boldsymbol{r}}_1},{\boldsymbol{\sigma}} } \right),有\mathcal{C}\mathcal{H}\left( {{{\boldsymbol{\mu}} _0},{{\boldsymbol{r}}_0}} \right) = \mathcal{C}\mathcal{H}\left( {{{\boldsymbol{\mu}} _1},{{\boldsymbol{r}}_1}} \right),即{\boldsymbol{B}} \cdot {{\boldsymbol{\mu}} _0} + {{\boldsymbol{F}}_{{V^ * }}} \cdot {{\boldsymbol{r}}_0} = {\boldsymbol{B}} \cdot {{\boldsymbol{\mu}} _1} + {{\boldsymbol{F}}_{{V^ * }}} \cdot {{\boldsymbol{r}}_1}{\rm {mod}} q;又知当 {\mathcal{H}_2} 的输入相同时,其输出也一定相同。因此,算法 {\text{Verify}} 中的条件(4)成立,即

    \begin{split} {{\boldsymbol{F}}_{{S^ * }}} \cdot {\boldsymbol{\sigma}} &= {\mathcal{H}_{\text{2}}}\left( {{\text{i}}{{\text{d}}_{{S^ * }}},{\text{i}}{{\text{d}}_{{V^ * }}},{\text{bin}}\left( {{\boldsymbol{B}} \cdot {{\boldsymbol{\mu}} _0} + {{\boldsymbol{F}}_{{V^ * }}} \cdot {{\boldsymbol{r}}_0}} \right)} \right) \\ &= {\mathcal{H}_{\text{2}}}\left( {{\text{i}}{{\text{d}}_{{S^ * }}},{\text{i}}{{\text{d}}_{{V^ * }}},{\text{bin}}\left( {{\boldsymbol{B}} \cdot {{\boldsymbol{\mu}} _1} + {{\boldsymbol{F}}_{{V^ * }}} \cdot {{\boldsymbol{r}}_1}} \right)} \right){\rm {mod}} q \end{split} (3)

    综上可知,对敌手 \mathcal{A} 而言,由挑战者 \mathcal{C} 返回的关于{{\boldsymbol{\mu}} _0} \in \mathcal{M}{{\boldsymbol{\mu }}_1} \in \mathcal{M}的变色龙签名是统计不可区分的。因此,任意敌手即使能够运行算法 {\text{Verify}} 对签名\left( {{{\boldsymbol{\mu}} _b},{{\boldsymbol{r}}_b},{\boldsymbol{\sigma}} } \right) \in \mathcal{M} \times \mathcal{R} \times \mathcal{S}进行验证,仍无法判定出真实生成者为 {\text{i}}{{\text{d}}_{{S^ * }}} \in \mathcal{I}\mathcal{D} {\text{i}}{{\text{d}}_{{V^ * }}} \in \mathcal{I}\mathcal{D} ,敌手 \mathcal{A} 的优势是可忽略的,即{\text{Adv}}_{{\text{IBCS}},\mathcal{A}}^{{\text{non-transferability}}} \approx 0证毕

    定理3 本文方案满足签名者可拒绝性和不可抵赖性。

    证明 对于签名者 {\text{i}}{{\text{d}}_{{S^ * }}} \in \mathcal{I}\mathcal{D} 运行 {\text{Sign}} 生成,并发送给 {\text{i}}{{\text{d}}_{{V^ * }}} \in \mathcal{I}\mathcal{D} 的签名\left( {{\boldsymbol{\mu}} ,{\boldsymbol{r}},{\boldsymbol{\sigma}} } \right) \in \mathcal{M} \times \mathcal{R} \times \mathcal{S} {\text{i}}{{\text{d}}_{{S^ * }}} 无法对其抵赖。不妨假设 {\text{i}}{{\text{d}}_{{S^ * }}} 为尝试进行抵赖的签名者,根据 {\text{Denial Protocol}} ,签名者 {\text{i}}{{\text{d}}_{{S^ * }}} 需要出示一个伪造\left( {{\boldsymbol{\mu}} ',{\boldsymbol{r'}},{\boldsymbol{\sigma}} } \right) \in \mathcal{M} \times \mathcal{R} \times \mathcal{S}。若 {\text{i}}{{\text{d}}_{{S^ * }}} 成功输出\left( {{\boldsymbol{\mu}} ' \ne {\boldsymbol{\mu}} ,{\boldsymbol{r'}},{\boldsymbol{\sigma}} } \right),则仲裁者可断定\left( {{\boldsymbol{\mu}} ,{\boldsymbol{r}},{\boldsymbol{\sigma}} } \right)不是 {\text{i}}{{\text{d}}_{{S^ * }}} 生成的,即 {\text{i}}{{\text{d}}_{{S^ * }}} 对其生成的签名抵赖成功。由于\left( {{\boldsymbol{\mu}} ',{\boldsymbol{r'}},{\boldsymbol{\sigma}} } \right) \in \mathcal{M} \times \mathcal{R} \times \mathcal{S}满足算法 {\text{Verify}} ,则有

    \begin{split} \mathcal{C}\mathcal{H}\left( {{\boldsymbol{\mu}} ,{\boldsymbol{r}}} \right) = &{\boldsymbol{B}} \cdot {\boldsymbol{\mu}} + {{\boldsymbol{F}}_{{V^ * }}} \cdot {\boldsymbol{r}} = \mathcal{C}\mathcal{H}\left( {{\boldsymbol{\mu}} ',{\boldsymbol{r'}}} \right) \\ =& {\boldsymbol{B}} \cdot {\boldsymbol{\mu}} ' + {{\boldsymbol{F}}_{{V^ * }}} \cdot {\boldsymbol{r'}} \\ =& \left( {{\boldsymbol{B}},{{\boldsymbol{F}}_{{V^ * }}}} \right) \cdot \left( {\begin{array}{*{20}{c}} {\boldsymbol{\mu}} \\ {\boldsymbol{r}} \end{array}} \right) \\ =& \left( {{\boldsymbol{B}},{{\boldsymbol{F}}_{{V^ * }}}} \right) \cdot \left( {\begin{array}{*{20}{c}} {{\boldsymbol{\mu}} '} \\ {{\boldsymbol{r'}}} \end{array}} \right) \Rightarrow \left( {{\boldsymbol{B}},{{\boldsymbol{F}}_{{V^ * }}}} \right) \\ & \cdot \left( {\begin{array}{*{20}{c}} {{\boldsymbol{\mu }}- {\boldsymbol{\mu}} '} \\ {{\boldsymbol{r}} - {\boldsymbol{r'}}} \end{array}} \right) = 0{\rm {mod}} q \end{split} (4)

    综上可知,签名者 {\text{i}}{{\text{d}}_{{S^ * }}} 可求得 {\text{SI}}{{\text{S}}_{q,2m,2s\sqrt m }} 难题实例 \left( {{\boldsymbol{B}},{{\boldsymbol{F}}_{{V^ * }}}} \right) \cdot {\boldsymbol{e}} = 0{\rm {mod}} q 的一个解{\boldsymbol{e}} = \left( {\begin{array}{*{20}{c}} {{\boldsymbol{\mu}} - {\boldsymbol{\mu}} '} \\ {{\boldsymbol{r}} - {\boldsymbol{r'}}} \end{array}} \right) \in {Z^{2m}},且 0 < \left\| {\boldsymbol{e}} \right\| \le 2s\sqrt m 。由引理1知,这与 {\text{i}}{{\text{d}}_{{S^ * }}} 没有\varLambda _q^ \bot \left( {{\boldsymbol{B}},{{\boldsymbol{F}}_{{V^ * }}}} \right)的任何陷门信息仍求得 {\text{SI}}{{\text{S}}_{q,2m,2s\sqrt m }} 难题实例的一个有效解相矛盾,即本文方案满足签名者不可抵赖性。

    相反的, {\text{i}}{{\text{d}}_{{S^ * }}} 生成签名\left( {{\boldsymbol{\mu}} ,{\boldsymbol{r}},{\boldsymbol{\sigma}} } \right) \in \mathcal{M} \times \mathcal{R} \times \mathcal{S},发送给指定验证者 {\text{i}}{{\text{d}}_{{V^ * }}} ,而 {\text{i}}{{\text{d}}_{{V^ * }}} 运行算法 {\text{Forge}} 生成一个伪造\left( {{\boldsymbol{\mu}} ',{\boldsymbol{r'}},{\boldsymbol{\sigma}} } \right) \in \mathcal{M} \times \mathcal{R} \times \mathcal{S}。在 {\text{Denial Protocol}} 中, {\text{i}}{{\text{d}}_{{S^ * }}} 可通过出示其真实生成的\left( {{\boldsymbol{\mu}} ,{\boldsymbol{r}},{\boldsymbol{\sigma}} } \right)来说服仲裁者对伪造\left( {{\boldsymbol{\mu}} ',{\boldsymbol{r'}},{\boldsymbol{\sigma}} } \right)进行拒绝。由于方案是签名者不可抵赖的,即 {\text{i}}{{\text{d}}_{{S^ * }}} 不具备伪造其真实生成的\left( {{\boldsymbol{\mu}} ,{\boldsymbol{r}},{\boldsymbol{\sigma}} } \right)的能力,对于 {\text{i}}{{\text{d}}_{{S^ * }}} 出示的\left( {{\boldsymbol{\mu}} ,{\boldsymbol{r}},{\boldsymbol{\sigma}} } \right),仲裁者可完全断定是由 {\text{i}}{{\text{d}}_{{S^ * }}} 真实生成的;进一步地,仲裁者由 \mu ' \ne \mu 可完全断定\left( {{\boldsymbol{\mu}} ',{\boldsymbol{r'}},{\boldsymbol{\sigma}} } \right) {\text{i}}{{\text{d}}_{{V^ * }}} 伪造。特别地,由于方案是抗选择身份和自适应性选择消息攻击下强不可伪造的, {\text{i}}{{\text{d}}_{{V^ * }}} 伪造出一个 {\text{i}}{{\text{d}}_{{S^ * }}} 无法拒绝的\left( {{\boldsymbol{\mu}} ',{\boldsymbol{r'}},{\boldsymbol{\sigma}} } \right) \in \mathcal{M} \times \mathcal{R} \times \mathcal{S}的概率是可忽略的,即本文方案满足签名者可拒绝性。证毕

    大多数变色龙签名方案均不具备抗消息暴露安全性,即若签名者试图拒绝指定验证者伪造的签名,必须在仲裁阶段出示自己真实生成的消息和签名,这将导致签名者原本希望防止二次传递的签名被完全公开,从而造成不可传递性的失效。本节给出格上抗消息暴露的IBCS方案,使得签名者仅需出示某些不暴露真实消息和签名的信息,仍能够辅助仲裁者有效地拒绝指定验证者伪造的签名。

    新方案采用对消息的随机分割策略,通过增添拒绝算法 {\text{Denial}} 来实现签名者在仲裁阶段的抗消息暴露性。算法 {\text{Setup}} {\text{KeyGen}} 与已给出的格上IBCS方案中相同,将不再赘述,重点介绍新的算法设计细节。

    {\text{Setup}}\left( {{1^\lambda }} \right) \to \left( {{\text{pp}},{\text{msk}}} \right) :输入安全参数 \lambda ,输出公共参数 {\text{pp}} = \left( {{\boldsymbol{A}}{\text{,}}{\boldsymbol{B}},{\mathcal{H}_1},{\mathcal{H}_2}} \right) 和主私钥 {\text{msk}} = {{\boldsymbol{T}}_{\boldsymbol{A}}}

    {\text{KeyGen}}\left( {{\text{pp}},{\text{msk}},{\text{id}}} \right) \to \left( {{\text{s}}{{\text{k}}_{{\text{id}}}}} \right): 输入参数 {\text{pp}} ,主私钥 {\text{msk}} 以及身份 {\text{id}} \in \mathcal{I}\mathcal{D} ,输出私钥 {\text{s}}{{\text{k}}_{{\text{id}}}} = {{\boldsymbol{T}}_{{{\boldsymbol{F}}_{{\text{id}}}}}}

    {\text{Sign}}\left( {{\text{pp}},{\text{i}}{{\text{d}}_S},{\text{i}}{{\text{d}}_V},{\text{s}}{{\text{k}}_{{\text{i}}{{\text{d}}_S}}},{\boldsymbol{\mu}} } \right) \to \left( {{{\boldsymbol{\mu}} _0},{{\boldsymbol{\mu}} _1},{{\boldsymbol{r}}_0},{{\boldsymbol{r}}_1},{\boldsymbol{\sigma}} } \right):输入参数 {\text{pp}} ,签名者身份 {\text{id}}_{S}\in \mathcal{ID} ,指定验证者身份 {\text{id}}_{V}\in \mathcal{ID} ,签名者私钥 {\text{s}}{{\text{k}}_{{\text{i}}{{\text{d}}_S}}} = {{\boldsymbol{T}}_{{{\boldsymbol{F}}_S}}} 以及消息 \mu \in {\left\{ {0,1} \right\}^m} ,签名者执行以下操作:

    (1) 首先查找本地签名库是否存储\left( {\text{i}}{{\text{d}}_V},{{\boldsymbol{\mu}} _0},{{\boldsymbol{\mu}} _1}, {{\boldsymbol{r}}_0},{{\boldsymbol{r}}_1},{\boldsymbol{\sigma}} \right),其中{{\boldsymbol{\mu}} _0},{{\boldsymbol{\mu}} _1} \in {\left\{ {0,1} \right\}^m},且{{\boldsymbol{\mu}} _0} + {{\boldsymbol{\mu}} _1} = {\boldsymbol{\mu}} {\rm {mod}} 2。若存在,执行(6),否则执行(2);

    (2) 令 {{\boldsymbol{R}}_{{\text{i}}{{\text{d}}_S}}} = {\mathcal{H}_1}\left( {{\text{i}}{{\text{d}}_S}} \right) {{\boldsymbol{R}}_{{\text{i}}{{\text{d}}_V}}} = {\mathcal{H}_1}\left( {{\text{i}}{{\text{d}}_V}} \right) ,计算 {{\boldsymbol{F}}_S} = {\boldsymbol{A}} \cdot {\boldsymbol{R}}_{{\text{i}}{{\text{d}}_S}}^{ - 1}{\rm {mod}} q {{\boldsymbol{F}}_V} = {\boldsymbol{A}} \cdot {\boldsymbol{R}}_{{\text{i}}{{\text{d}}_V}}^{ - 1}{\rm {mod}} q

    (3) 随机选取{{\boldsymbol{\mu}} _0} \in {\left\{ {0,1} \right\}^m},计算{{\boldsymbol{\mu}} _1} \,=\, {{\boldsymbol{\mu}} _0} \,+ {\boldsymbol{\mu}} {\rm {mod}} 2

    (4) 随机选取 {{\boldsymbol{r}}_0},{{\boldsymbol{r}}_1} \in \mathcal{R} ,计算关于 {{\boldsymbol{\mu}} _0} {{\boldsymbol{\mu}} _1} 的变色龙哈希值{{\boldsymbol{y}}_0} = \mathcal{C}\mathcal{H}\left( {{{\boldsymbol{\mu}} _0},{{\boldsymbol{r}}_0}} \right) = {\boldsymbol{B}} \cdot {{\boldsymbol{\mu}} _0} + {{\boldsymbol{F}}_V} \cdot {{\boldsymbol{r}}_0}{\rm {mod}} q {{\boldsymbol{y}}_1} = \mathcal{C}\mathcal{H}\left( {{\mu _1},{{\boldsymbol{r}}_1}} \right) = {\boldsymbol{B}} \cdot {\mu _1} + {{\boldsymbol{F}}_V} \cdot {{\boldsymbol{r}}_1}{\rm {mod}} q

    (5) 令 {\boldsymbol{h}} = {\mathcal{H}_2}\left( {{\text{i}}{{\text{d}}_S},{\text{i}}{{\text{d}}_V},{\text{bin}}\left( {{{\boldsymbol{y}}_0},{{\boldsymbol{y}}_1}} \right)} \right) ,运行{{\rm{SamplePre}}} \left( {{{\boldsymbol{F}}_S},{{\boldsymbol{T}}_{{{\boldsymbol{F}}_S}}},{\boldsymbol{h}},s} \right),生成签名值 {\boldsymbol{\sigma}} \in {Z^m}

    (6) 输出\left( {{{\boldsymbol{\mu}} _0},{{\boldsymbol{\mu}} _1},{{\boldsymbol{r}}_0},{{\boldsymbol{r}}_1},{\boldsymbol{\sigma}} } \right),并存储\left({\text{i}}{{\text{d}}_V},{{\boldsymbol{\mu}} _0}, {{\boldsymbol{\mu}} _1},{{\boldsymbol{r}}_0}, {{\boldsymbol{r}}_1},{\boldsymbol{\sigma}} \right)于本地签名库。

    {\text{Verify}}\left( {{\text{pp}},{\text{i}}{{\text{d}}_S},{\text{i}}{{\text{d}}_V},{{\boldsymbol{\mu}} _0},{{\boldsymbol{r}}_0},{{\boldsymbol{\mu}} _1},{{\boldsymbol{r}}_1},{\boldsymbol{\sigma}} } \right) \to \left( {1{\text{ or }}0} \right):输入参数 {\text{pp}} ,签名者身份{\text{id}}_{S}\in \mathcal{ID},指定验证者身份{\text{id}}_{V}\in \mathcal{ID},比特串{{\boldsymbol{\mu}} _0},{{\boldsymbol{\mu}} _1} \in {\left\{ {0,1} \right\}^m},随机数 {{\boldsymbol{r}}_0},{{\boldsymbol{r}}_1} \in \mathcal{R} 以及签名值{\boldsymbol{\sigma}} \in \mathcal{S},指定验证者执行以下操作:

    (1) 验证0 < \left\| {{{\boldsymbol{r}}_0}} \right\|,\left\| {{{\boldsymbol{r}}_1}} \right\|,\left\| {\boldsymbol{\sigma}} \right\| \le s\sqrt m是否成立;

    (2) 令 {{\boldsymbol{R}}_{{\text{i}}{{\text{d}}_S}}} = {\mathcal{H}_1}\left( {{\text{i}}{{\text{d}}_S}} \right) {{\boldsymbol{R}}_{{\text{i}}{{\text{d}}_V}}} = {\mathcal{H}_1}\left( {{\text{i}}{{\text{d}}_V}} \right) ,计算 {{\boldsymbol{F}}_S} = {\boldsymbol{A}} \cdot {\boldsymbol{R}}_{{\text{i}}{{\text{d}}_S}}^{ - 1}{\rm {mod}} q {{\boldsymbol{F}}_V} = {\boldsymbol{A}} \cdot {\boldsymbol{R}}_{{\text{i}}{{\text{d}}_V}}^{ - 1}{\rm {mod}} q

    (3) 计算{{\boldsymbol{y}}_0} = \mathcal{C}\mathcal{H}\left( {{{\boldsymbol{\mu}} _0},{{\boldsymbol{r}}_0}} \right) = {\boldsymbol{B}} \cdot {{\boldsymbol{\mu}} _0} + {{\boldsymbol{F}}_V} \cdot {{\boldsymbol{r}}_0}{\rm {mod}} q{{\boldsymbol{y}}_1} = \mathcal{C}\mathcal{H}\left( {{{\boldsymbol{\mu}} _1},{{\boldsymbol{r}}_1}} \right) = {\boldsymbol{B}} \cdot {{\boldsymbol{\mu}} _1} + {{\boldsymbol{F}}_V} \cdot {{\boldsymbol{r}}_1}{\rm {mod}} q

    (4) 验证{{\boldsymbol{F}}_S} \cdot {\boldsymbol{\sigma}} = {\mathcal{H}_2}\left( {{\text{i}}{{\text{d}}_S},{\text{i}}{{\text{d}}_V},{\text{bin}}\left( {{{\boldsymbol{y}}_0},{{\boldsymbol{y}}_1}} \right)} \right)是否成立;

    (5) 若以上条件全部成立,输出 1 ,否则输出 0

    {\text{Forge}} \left( {{\text{pp}},{\text{i}}{{\text{d}}_V},{\text{s}}{{\text{k}}_{{\text{i}}{{\text{d}}_V}}},{{\boldsymbol{\mu}} _0},{{\boldsymbol{\mu}} _1},{{\boldsymbol{r}}_0},{{\boldsymbol{r}}_1},\sigma } \right) \to \left( {{{\boldsymbol{\mu}} '}_b}, {{\boldsymbol{\mu}} _{1{{ - }}b}}, {{{\boldsymbol{r'}}}_b},{{\boldsymbol{r}}_{1 - b}},{\boldsymbol{\sigma}} \right):输入参数 {\text{pp}} ,指定验证者身份 {\text{i}}{{\text{d}}_V} ,私钥 {\text{s}}{{\text{k}}_{{\text{i}}{{\text{d}}_V}}} = {{\boldsymbol{T}}_{{{\boldsymbol{F}}_V}}} 以及由签名者生成的\left( {{{\boldsymbol{\mu}} _0},{{\boldsymbol{\mu}} _1},{{\boldsymbol{r}}_0},{{\boldsymbol{r}}_1},{\boldsymbol{\sigma}} } \right) \in {\mathcal{M}^2} \times {\mathcal{R}^2} \times \mathcal{S},指定验证者执行以下操作:

    (1) 令 {{\boldsymbol{R}}_{{\text{i}}{{\text{d}}_V}}} = {\mathcal{H}_1}\left( {{\text{i}}{{\text{d}}_V}} \right) ,计算{{\boldsymbol{F}}_V} = {\boldsymbol{A}} \cdot {\boldsymbol{R}}_{{\text{i}}{{\text{d}}_V}}^{ - 1} {\rm {mod}} q

    (2) 选取 b \in \left\{ {0,1} \right\} {{\boldsymbol{\mu}} '_b} \in {\left\{ {0,1} \right\}^m},其中{{\boldsymbol{\mu}} '_b} \ne {{\boldsymbol{\mu}} _b}

    (3) 计算{{\boldsymbol{y}}_b} = \mathcal{C}\mathcal{H}\left( {{{\boldsymbol{\mu}} _b},{{\boldsymbol{r}}_b}} \right) = {\boldsymbol{B}} \cdot {{\boldsymbol{\mu}} _b} + {{\boldsymbol{F}}_V} \cdot {{\boldsymbol{r}}_b}{\rm {mod}} q {\boldsymbol{v}} = {{\boldsymbol{y}}_b} - {\boldsymbol{B}} \cdot {\mu '_b}{\rm {mod}} q

    (4) 运行 {\text{SamplePre}}\left( {{{\boldsymbol{F}}_V},{{\boldsymbol{T}}_{{{\boldsymbol{F}}_V}}},{\boldsymbol{v}},s} \right) ,生成随机数 {{\boldsymbol{r'}}_b} \in \mathcal{R}

    (5) 输出\left( {{{{\boldsymbol{\mu}} '}_b},{{\boldsymbol{\mu}} _{1{\text{ - }}b}},{{{\boldsymbol{r'}}}_b},{{\boldsymbol{r}}_{1 - b}},{\boldsymbol{\sigma}} } \right)

    请注意:在上述算法中,指定验证者 {\text{i}}{{\text{d}}_V} 最终伪造的消息为{\boldsymbol{\mu}} ' = {{\boldsymbol{\mu}} _{1{-}b}} + {{\boldsymbol{\mu}} '_b}{\rm {mod}} 2。事实上, {\text{i}}{{\text{d}}_V} 也可以同时任意选取{{\boldsymbol{\mu}} '_0} \in {\left\{ {0,1} \right\}^m}{{\boldsymbol{\mu}} '_1} \in {\left\{ {0,1} \right\}^m}来进行伪造,此时, {\text{i}}{{\text{d}}_V} 最终伪造的消息为{\boldsymbol{\mu}} ' = {{\boldsymbol{\mu}} '_0} + {{\boldsymbol{\mu}} '_1}{\rm {mod}} 2

    {\text{Denial}}\left( {{\text{pp}},{\text{i}}{{\text{d}}_S},{\text{i}}{{\text{d}}_V},{{{\boldsymbol{\mu}} '}_0},{{{\boldsymbol{\mu}} '}_1},{{{\boldsymbol{r'}}}_0},{{{\boldsymbol{r'}}}_1},{\boldsymbol{\sigma}} } \right) \to \left( {1{\text{ or }}0} \right):输入参数 {\text{pp}} ,签名者身份 {\text{i}}{{\text{d}}_S} ,指定验证者身份 {\text{i}}{{\text{d}}_V} 以及由指定验证者伪造的\left( {{{{\boldsymbol{\mu}} '}_0},{{{\boldsymbol{\mu}} '}_1},{{{\boldsymbol{r'}}}_0},{{{\boldsymbol{r'}}}_1},{\boldsymbol{\sigma}} } \right) \in {\mathcal{M}^2} \times {\mathcal{R}^2} \times \mathcal{S},签名者和仲裁者执行以下操作:

    (1) 签名者查找本地签名库\left( {{\rm{id}}_V},{{\boldsymbol{\mu}} _0},{{\boldsymbol{\mu}} _1},{{\boldsymbol{r}}_0}, {{\boldsymbol{r}}_1},{\boldsymbol{\sigma}} \right),其中{{\boldsymbol{\mu}} _0} \ne {{\boldsymbol{\mu}} '_0}{{\boldsymbol{\mu}} _1} \ne {{\boldsymbol{\mu}} '_1}

    (2) 不失一般性,假设{{\boldsymbol{\mu}} _0} \ne {{\boldsymbol{\mu}} '_0},签名者输出碰撞\left( {{{\boldsymbol{\mu}} _0},{{\boldsymbol{r}}_0}} \right)

    (3) 仲裁者验证{{\boldsymbol{\mu}} _0} \ne {{\boldsymbol{\mu}} '_0}\mathcal{C}\mathcal{H}\left( {{{\boldsymbol{\mu}} _0},{{\boldsymbol{r}}_0}} \right) = \mathcal{C}\mathcal{H}\left( {{{{\boldsymbol{\mu}} '}_0},{{{\boldsymbol{r'}}}_0}} \right)是否成立;

    (4) 若以上条件全部成立,仲裁者输出1,即断定\left( {{{{\boldsymbol{\mu}} '}_0},{{{\boldsymbol{\mu}} '}_1},{{{\boldsymbol{r'}}}_0},{{{\boldsymbol{r'}}}_1},{\boldsymbol{\sigma}} } \right)是由指定验证者伪造的,否则输出 0

    定理4 假设 {\text{SI}}{{\text{S}}_{q,m,2s\sqrt m }} 是困难的,则本文方案满足抗选择身份和自适应性选择消息攻击下强不可伪造性、签名不可传递性、签名者可拒绝性和不可抵赖性以及抗消息暴露性。

    证明 证明思路与已给出的格上IBCS方案的安全性证明思路基本相同;因篇幅所限,将不再赘述。

    本文提出的两个格上IBCS方案与其他抗量子攻击的不可传递性签名方案在功能、存储与传输成本方面的对比,如表1所示。

    表  1  效率分析
    方案公共参数长度签名长度不可伪造性不可传递性可拒绝性不可抵赖性抗消息暴露性安全模型
    文献[12]\tilde {\mathcal{O} }\left( { {n^2} } \right) \tilde {\mathcal{O}}\left( {{n^2}} \right) \times \surd \times \surd \times 随机预言机
    文献[13] \tilde {\mathcal{O}}\left( {{n^3}} \right) \tilde {\mathcal{O}}\left( {{n^2}} \right) \surd \surd \times \surd \times 标准
    文献[14] \tilde {\mathcal{O}}\left( {{k_0} \cdot {n^2}} \right) \tilde {\mathcal{O}}\left( {{n^2}} \right) \surd \times - - - 标准
    文献[15] \tilde {\mathcal{O}}\left( {{n^2}} \right) \tilde {\mathcal{O}}\left( {{k_1} \cdot n} \right) \surd \surd \surd \surd \times 随机预言机
    本文方案1 \tilde {\mathcal{O}}\left( {{n^2}} \right) \tilde {\mathcal{O}}\left( n \right) \surd \surd \surd \surd \times 随机预言机
    本文方案2 \tilde {\mathcal{O}}\left( {{n^2}} \right) \tilde {\mathcal{O}}\left( n \right) \surd \surd \surd \surd \surd 随机预言机
    注: {k_0} 表示同态计算的数据集尺寸, {k_1} 表示有向无环图的内部顶点数; \times 表示不满足, \surd 表示满足, - 表示不考虑。
    下载: 导出CSV 
    | 显示表格

    从功能方面看,方案1结合了格密码体制和基于身份的变色龙签名的安全特性,避免了文献[12]中任意第三方可伪造签名和签名者无法拒绝指定验证者伪造的签名的安全性漏洞,弥补了格上安全的变色龙签名的空缺;解决了文献[13]中签名者与指定验证者关于签名的争议问题。方案2采用了对消息的随机分割策略,增添了新的拒绝算法,解决了方案1在仲裁阶段签名不可传递性失效的问题,获得了抗消息暴露安全性。

    从存储和传输成本方面看,方案1将最终签名中的随机矩阵作为公共参数,不再由签名者每次选取后与随机数和签名值一起发送,降低了文献[12]中签名的传输代价;公共参数仅包含 Z_q^{n \times m} 上的两个随机矩阵,最终的签名仅包含一个消息 \mu \in \mathcal{M} {\mathcal{D}_{{Z^m},s}} 上的两个短向量,减少了文献[13-15]中公共参数的存储成本,提高了签名的传输效率。方案2的签名过程采用了对消息的随机分割进行两次变色龙哈希计算和一次高斯原像采样,最终的签名仅包含两个比特串 {\mu _0} \in \mathcal{M} {\mu _1} \in \mathcal{M} ,以及 {\mathcal{D}_{{Z^m},s}} 上的3个短向量,即签名长度虽有所增加,但渐进复杂度仍与方案1相同。

    综上所述,本文提出的两个方案在功能方面更加全面,获得了抗选择身份和自适应性选择消息攻击下强不可伪造性、签名不可传递性、签名者可拒绝性和不可抵赖性以及抗消息暴露性;在存储和传输成本方面,减少了公共参数的存储成本与签名生成和传输的开销,可满足轻量级设备进行数字签名的实用性需求。

    通过结合抗量子计算攻击的格密码体制和基于身份的变色龙签名的安全特性,本文提出了格上基于身份的变色龙签名方案,弥补了格上安全的变色龙签名方案的空缺;进一步地,针对变色龙签名在仲裁阶段签名不可传递性失效的问题,提出了格上抗消息暴露的基于身份的变色龙签名方案。本文在随机预言机模型下严格证明了两个方案满足抗选择身份和自适应性选择消息攻击下强不可伪造性、签名不可传递性、签名者可拒绝性和不可抵赖性,以及方案2的抗消息暴露性。此外,给出的两个变色龙签名方案也减少了签名生成和传输的开销,符合轻量级签名的实用性需求。

  • Jia L Q, Wang J K, Liu Z G, and Xue Y B. Adaptivemultiuser detection algorithm based on subspace tracking [C].ISAP, Seoul, 2005, 3: 1285-1288.[2]De Lamare R C and Sampaio-Neto R. Low-complexityvariable step-size mechanisms for stochastic gradientalgorithms in minimum variance CDMA receivers [J].IEEETrans. on Signal Processing.2006, 54(6):2302-2317[3]Wang X and Poor H V. Blind multiuser detection: Asubspace approach [J].IEEE Trans. on Information Theory.1998, 44(2):677-690[4]Treichler J R and Agee B G. A new approach to multipathcorrection of constant modulus signals [J].IEEE Trans. onAcoustics, Speech, and Signal Processing.1983, 31(2):459-472[5]Agee B G. The least squares CMA: A new technique forrapid correction of constant signals [C]. ICASSP, Japan,1986, 2: 953-956.[6]Annalingam D, Ali F H, and Stipidis E. Successive blindmulti-target adaptive antenna array and interferencecancellation for DS-CDMA [J].Electronics Letters.2006,42(20):1165-1167[7]陈旸, 刘泽民. 一种基于改进的DSE-CMA 算法的盲多用户检测[J]. 信息与电子工程, 2006, 4(3): 221-224.Chen Y, and Liu Z M. Blind multiuser detector based onmodified DSE-CMA [J]. Information and ElectronicEngineering, 2006, 4(3): 221-224.[8]Sun L, Bi G, and Zhang L. Blind adaptive multiuserdetection based on linearly constrained DSE-CMA [J]. IEEProceddings-Communications, 2005,152(5): 737-742.[9]Xu C, Feng G, and Kwak K S. A modified constrainedconstant modulus approach to blind adaptive multiuserdetection [J].IEEE Trans. on Communications.2001, 49(9):1642-1648[10]傅洪亮, 酆广增. 线性受限最小二乘恒模盲多用户检测算法[J]. 信号处理, 2005, 21(5): 490-493.Fu H L and Feng G Z. A linearly constrained LSCM blindmultiuser detection algorithm [J]. Signal Processing, 2005,21(5): 490-493.[11]Abed-Meraim K, Chkeif A, and Hua Y. Fast orthonormalPAST algorithm [J].IEEE Signal Processing Letters.2000,7(3):60-62[12]Caamano A J, Segovia-Vargas D, and Ramos J. Blindadaptive Krylov subspace multiuser detection [C]. IEEEVehicular Technology Conference, Atlantic City, 2001, 4:2338-2341.
  • Cited by

    Periodical cited type(0)

    Other cited types(3)

  • 加载中

Catalog

    通讯作者: 陈斌, bchen63@163.com
    • 1. 

      沈阳化工大学材料科学与工程学院 沈阳 110142

    1. 本站搜索
    2. 百度学术搜索
    3. 万方数据库搜索
    4. CNKI搜索

    Article Metrics

    Article views (3644) PDF downloads(987) Cited by()
    Proportional views
    Related

    /

    DownLoad:  Full-Size Img  PowerPoint
    Return
    Return